7.6. HSM に保存されたキーと証明書を使用して KRA クローンをインストールする
デフォルトでは、IdM クライアントのプロモーション中に --setup-kra
オプションを指定しない限り、IdM レプリカに KRA はありません。
前提条件
- トークンのパスワード。
- KRA サーバーがインストールされている。
手順
KRA クローンをインストールするには、レプリカで次のコマンドを実行します。
ipa-kra-install -p <Secret.123 >
# ipa-kra-install -p <Secret.123 >
Copy to Clipboard Copied! - プロンプトが表示されたらトークンのパスワードを指定します。
検証
キーと証明書が HSM に保存されていることを確認します。
certutil -L -d /etc/pki/pki-tomcat/alias - h <HSM-TOKEN> Certificate Nickname Trust Attributes SSL,S/MIME,JAR/XPI Enter Password or Pin for "<HSM-TOKEN>": <HSM-TOKEN>:subsystemCert cert-pki-ca u,u,u <HSM-TOKEN>:ocspSigningCert cert-pki-ca u,u,u <HSM-TOKEN>:caSigningCert cert-pki-ca CTu,Cu,Cu <HSM-TOKEN>:auditSigningCert cert-pki-ca u,u,Pu <HSM-TOKEN>:storageCert cert-pki-kra u,u,u <HSM-TOKEN>:transportCert cert-pki-kra u,u,u <HSM-TOKEN>:auditSigningCert cert-pki-kra u,u,Pu
certutil -L -d /etc/pki/pki-tomcat/alias - h <HSM-TOKEN> Certificate Nickname Trust Attributes SSL,S/MIME,JAR/XPI Enter Password or Pin for "<HSM-TOKEN>": <HSM-TOKEN>:subsystemCert cert-pki-ca u,u,u <HSM-TOKEN>:ocspSigningCert cert-pki-ca u,u,u <HSM-TOKEN>:caSigningCert cert-pki-ca CTu,Cu,Cu <HSM-TOKEN>:auditSigningCert cert-pki-ca u,u,Pu <HSM-TOKEN>:storageCert cert-pki-kra u,u,u <HSM-TOKEN>:transportCert cert-pki-kra u,u,u <HSM-TOKEN>:auditSigningCert cert-pki-kra u,u,Pu
Copy to Clipboard Copied! 証明書名の先頭には HSM トークン名がついています。これは、秘密鍵と証明書がトークンに保存されていることを示します。
キーが保存される場所は、ユーザーが証明書を取得または使用する方法には影響しません。